Acasă Securitywatch Imprimanta dvs. de rețea este larg deschisă pentru atac

Imprimanta dvs. de rețea este larg deschisă pentru atac

Video: My Friend Irma: Memoirs / Cub Scout Speech / The Burglar (Octombrie 2024)

Video: My Friend Irma: Memoirs / Cub Scout Speech / The Burglar (Octombrie 2024)
Anonim

Cercetătorul ViaForensics, Sebastian Guerrero, a publicat recent un raport în care descrie o serie de modalități în care atacatorii ar putea să îți întoarcă imprimanta plictisitoare. Conform constatărilor sale, potențialele vulnerabilități variază de la nevoia de a reseta imprimanta dvs. (enervantă) până la încălcarea documentelor criptate (îngrozitoare).

Cercetarea se concentrează pe software-ul JetDirect conceput de HP, care este utilizat de mai multe imprimante ale companiilor pentru a se conecta cu ușurință la rețele. O parte din ceea ce face JetDirect este adăugarea de comenzi de limbă a imprimantei la documentele care controlează anumite aspecte ale lucrării de imprimare, cum ar fi formatarea paginii.

„Aceste valori sunt analizate și interpretate de imprimantă”, a scris Guerrero, a cărui lucrare a fost tradusă din spaniolă pe site-ul viaForensics. "Deci, dacă introducem o valoare care nu este de așteptat sau dorită, aceasta poate determina imprimanta să nu mai funcționeze."

În plus, Guerrero a descoperit că setările FTP ale unor imprimante pot fi manipulate într-un mod similar, permițând unui atacator să introducă valori absurde și, astfel, din nou, să facă imprimanta inoperabilă.

Înlăturarea unei imprimante nu este același lucru cu furtul bijuteriilor coroanei, dar ar putea provoca cu ușurință rău în interiorul unui birou. Mai mult, înlăturarea capacității de a crea copii în format documente critice ar putea obliga victimele să utilizeze mijloace mai puțin sigure pentru a transmite documente - poate prin e-mail - care ar fi mai ușor de interceptat decât un document fizic.

Dincolo de atacarea disponibilității imprimantei, Guerrero a descoperit că identitatea proprietarului unei lucrări de tipărire ar putea fi manipulată de un atacator. Cu câteva linii suplimentare de cod, un atacator își poate acoperi piesele atribuind o lucrare de tipărire unei alte persoane.

Cea mai deranjantă din descoperirile Guerrero a fost că măsurile de securitate la imprimantă în sine ar putea fi ușor evitate. „Multe modele noi de imprimante includ mecanisme de autentificare pentru a controla accesul utilizatorilor la ele”, scrie Guerrero. De fiecare dată când un angajat dorește să imprime o lucrare, trebuie să deblocheze dispozitivul sau să introducă datele de acreditare ale domeniului său."

Guerrero a putut evita acest proces în întregime, permițând trimiterea directă a imprimantei fără imprimare. Ceea ce este esențial este că nici măcar fișierele sigure nu mai sunt sigure odată ce au fost trimise la o imprimantă. „Considerați că toate documentele puternic criptate pe care le are o companie pe calculatoarele lor sunt neprotejate automat odată trimise la coada de imprimare și sunt reflectate și stocate în istoric”, a scris Guerrero. „Ce se întâmplă dacă atacatorii aveau control sau acces direct la acea înregistrare și ar putea folosi memoria internă pentru a reimprima lucrările anterioare?"

Am discutat înainte despre modul în care adevărata securitate înseamnă mai mult decât simpla blocare a gateway-urilor. Noua realitate este că orice dispozitiv conectat la rețea este o vulnerabilitate potențială; indiferent dacă este vorba despre o imprimantă de rețea sau un telefon VOIP. Viitorul securității va fi probabil unul holistic, care urmărește să protejeze tot ceea ce este conectat la o rețea.

Pentru mai multe de la Max, urmați-l pe Twitter @wmaxeddy.

Imprimanta dvs. de rețea este larg deschisă pentru atac